Angry IP Scanner — сетевой сканер для Linux и Windows

Суть обеспечения безопасности своих веб-сайтов сводится к тому, чтобы найти проблему раньше хакера и исправить её. Проблемы в безопасности сайтов (уязвимости сайтов) хакеры ищут с помощью специализированных программ, на их жаргоне «инструментов».

Что такое порты и номера портов?

Компьютерный порт — это главное место подключения потока информации из программы или Интернета в устройство или другой компьютер в сети и наоборот. Его можно представить как место обмена данными с помощью электронных средств, программного обеспечения или механизмов, связанных с программированием.

В целях обеспечения системности и для удобства программирования портам были назначены номера. Номер порта в сочетании с IP-адресом образует важную информацию, которая хранится у каждого интернет-провайдера для выполнения запросов. Порты могут иметь номер от 0 до 65 536 и обычно распределяются по популярности.

Порты с номерами от 0 до 1023 широко известны. Они предназначены для использования Интернета, хотя также могут выполнять специализированные задачи. Они находятся в ведении Администрации адресного пространства Интернет (IANA). Эти порты принадлежат ведущим компаниям, таким как Apple QuickTime, MSN, SQL Services и другим известным организациям. Ниже приведены некоторые наиболее известные порты и назначенные им службы. Возможно, они покажутся вам знакомыми.

  • Порт 20 (UDP) поддерживает протокол передачи файлов (FTP), используемый для передачи данных.
  • Порт 22 (TCP) поддерживает протокол безопасной оболочки (SSH) для безопасного входа в систему, передачи данных и переадресации портов.
  • Порт 53 (UDP) — это система доменных имен (DNS), которая переводит имена в IP-адреса.
  • Порт 80 (TCP) — протокол передачи гипертекста (HTTP) для служб всемирной сети.

Порты с 1024 по 49 151 считаются «зарегистрированными», то есть они зарегистрированы корпорациями-разработчиками программного обеспечения. Порты с 49 151 по 65 536 являются динамическими и частными и могут использоваться практически всеми.

Сканирование запущенных на серверах служб онлайн

Данное сканирование осуществляется знаменитой программой Nmap. Эта программа просканирует заданный ей IP или адрес веб-сайта, покажет открытые порты и запущенные службы. Вы можете указать несколько IP, их диапазон или один адрес веб-сайта. Но максимальное время работы на одну сессию – 20 минут и оно может быть уменьшено при чрезмерной нагрузке на сервер.

Если вы указали только один адрес сайта / IP, то результаты вы получите довольно быстро. Если вы указали большой диапазон, то до момента получения первых результатов может пройти несколько минут.

Поле для ввода портов можно оставить пустым. Тогда в этом случае будут просканированы самые часто используемые порты. Можно ввести единичный порт, диапазон портов через тире, несколько портов или диапазонов через запятую. Пробелы ставить не нужно, все символы кроме цифр, дефиса и запятых отфильтровываются.

Читайте также:  Встраиваем WebRTC плеер для живых трансляций на сайт

Не нужно вводить слишком большие диапазоны или слишком много адресов, поскольку сканирование осуществляется через Tor (т.е. медленно), а максимальное время выполнения сканирования ограничено двадцатью минутами. Если сканирование не завершится в этот срок, то оно будет сброшено, а уже полученные результаты потеряны.

Если вам нужна тонкая настройка опций, то обратитесь к продвинутому интерфейсу онлайн сканирования Nmap.

Примеры ввода:

Примеры ввода портов:

  • 80
  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100
IP / Адрес сайта:
Порты (опционально):

Как проверить, открытые порты с помощью утилиты netstat?

Утилита netstat позволяет увидеть открытые в системе порты, а также открытые на данный момент сетевые соединения. Для отображения максимально подробной информации надо использовать опции:

  • -l или —listening — посмотреть только прослушиваемые порты;
  • -p или —program — показать имя программы и ее PID;
  • -t или —tcp — показать tcp порты;
  • -u или —udp показать udp порты;
  • -n или —numeric показывать ip адреса в числовом виде.

Открытые порты Linux, которые ожидают соединений имеют тип LISTEN, а перед портом отображается IP адрес на котором сервис ожидает подключений. Это может быть определенный IP адрес или */0.0.0.0 что означают любой доступный адрес:

$ netstat -tulpn

Как запустить Kali Linux

Пользователи Windows привыкли, что с помощью образа дистрибутива можно только выполнить установку. С помощью образа Linux также можно выполнить установку. Но они умеют ещё один замечательный фокус — запускаться прямо с образа диска. То есть .iso файл можно записать на флешку или на оптический диск и с него загрузиться в Linux и работать там как в полноценной системе. Это называется Live-система.

Плюсы такого способа:

  • мгновенный запуск, не требуется время на установку
  • можно запустить с флэшки — безопасно для основной операционной системы

Есть и минус:

  • все сделанные изменения в операционной системе исчезают после перезагрузки.

Поскольку я обещал, что будет просто, то мы выберем работу именно в Live-системе. Если у вас появится дальнейший интерес, то вы сможете установить ОС Linux в виртуальную машину или в качестве второй системы.

Что умеет Angry IP Scanner?

Angry IP Scanner – это кросс-платформенное приложение, которое умеет работать и в Windows и Linux. Таким приложениям стоит уделять особое внимание, так как они могут придти на помощь практически во всех случаях. Если вы поклонник XSpider, то, наверное, знаете, что это сканер безопасности работает только в операционной системе Windows и в Linux запустить его хоть и можно, но будет не совсем правильно.

Читайте также:  Когда выйдет iOS 14 и что будет нового

Angry IP Scanner умеет сканировать IP-адреса по заданному диапазону, находя все компьютеры, которые работают в данный момент. Я пользуюсь этим, когда просто хочу посмотреть обстановку в локальной сети, узнать кто сейчас трудиться, а кто даже компьютер не удосуживается включить. Сразу становиться все понятно. К тому же Angry IP Scanner умеет сканировать не только отсылая и анализируя эхо-запросы, но также используя UDP и TCP сессии, что повышает шанс найти «скрытый» компьютер в локальной сети.

Angry IP Scanner можно настроить, чтобы тот при сканировании более щепетильно относился к каждому компьютеру и определял какие порты открыты в данный момент. Это необходимо знать если вы планируете защищать компьютеры от несанкционированного доступа, который может быть получен из внешней или внутренней сети. Да и благодаря этому можно легко понять, у кого работает FTP-сервер, а кто не легитимно расшарил папки на своем компьютере.

На каждом найденном хосте можно получить быстрый доступ ко всем ресурсам ( telnet, ssh, ftp, web-сервер), которые были найдены.

Если вы заинтересовались Angry IP Scanner, то смело идите на оф. сайт и там качайте сетевой сканер под свою операционную систему.

Теги: сеть и ПО Linux

Как сделать проброс портов в Ubuntu

Проброс портов в Ubuntu server может происходить разными путями. Причем у каждого метода есть своя специфическая методика.

С помощью маршрутизатора

Пусть есть конкретная ситуация:

$EXT_IP – внешний, реальный IP-адрес шлюза

$INT_IP – внутренний IP-адрес шлюза, в локальной сети

$LAN_IP – внутренний IP-адрес сервера, предоставляющего службы внешнему миру

$SRV_PORT – порт службы. Для веб-сервера равен 80, для SMTP – 25 и т. д.

eth0- внешний интерфейс шлюза. Именно ему присвоен сетевой адрес $EXT_IP

eth1 – внутренний интерфейс шлюза, с адресом $INT_IP

А для облегчения понимания, в таких блоках рассмотрены конкретные ситуации:

1.2.3.4 – внешний адрес шлюза

– внутренний адрес шлюза

В локальной сети работает веб-сервер (порт 80) для сайта

– внутренний адрес веб-сервера

Тогда методика проведения проброса портов будет выглядеть следующим образом:

  1. Маршрутизация: установка параметров маршрутизатора iptables -t nat -A PREROUTING —dst2.3.4 -p tcp —dport 80 -j DNAT —to-destination и установка процесса iptables -I FORWARD 1 -i eth0 -o eth1 -d -p tcp -m tcp —dport 80 -j ACCEPT .
  2. Для разрешения доступа других пользователей с другими адресами: iptables -t nat -A POSTROUTING — -p tcp —dport 80 -j SNAT —to-source
  3. Для предотвращения переадресации к маршрутизатору: iptables -t nat -A OUTPUT —dst2.3.4 -p tcp —dport 80 -j DNAT —to-destination

Для автоматического запуска изучаемого процесса можно создать скрипт.

И дальнейшее обращение к пробросу будет выполняться пользователем записью в командной строке: ./ 20,21.

С помощью установки Hamachi в Ubuntu

Технология немного отличается от предыдущего варианта:

Осталось только перезагрузить систему.

С помощью Squid

Он используется для контроля слишком большого трафика.

Алгоритм также прост:

  1. Установка: sudo apt-get install squid3.
  2. Настройка: /etc/squid/

Затем действия идут такие же, как и в предыдущем варианте.

С помощью Iptables

Такая программа аналогична первому варианту. Собственно алгоритм будет такой же:

  1. Маршрутизация: установка параметров маршрутизатора iptables -t nat -A PREROUTING —dst2.3.4 -p tcp —dport 80 -j DNAT —to-destination и установка процесса iptables -I FORWARD 1 -i eth0 -o eth1 -d -p tcp -m tcp —dport 80 -j ACCEPT.
  2. Для разрешения доступа других пользователей с другими адресами: iptables -t nat -A POSTROUTING — -p tcp —dport 80 -j SNAT —to-source
  3. Для предотвращения переадресации к маршрутизатору: iptables -t nat -A OUTPUT —dst2.3.4 -p tcp —dport 80 -j DNAT —to-destination

Для автоматического запуска изучаемого процесса можно создать скрипт.

И дальнейшее обращение к пробросу будет делаться пользователем записью в командной строке: ./ 20,21.

Использование Netstat в Linux

Применение утилиты в среде Linux, по сути, мало чем отличается от Windows. Есть всего лишь небольшие отличия в параметрах команды. Описание команды Netstat и ее параметров с примерами:

  • Чтобы отобразить все порты, нужно использовать команду — «netstat -a».
  • Все то же самое, но только типа TCP — «-at».
  • UDP порты — «-au».
  • Отобразить в Netstat открытые порты — «-l». Их состояние будет отражено как Listening.
  • Отобразить в Netstat открытые порты TCP — «netstat -lt.
  • Вывод идентификатора процесса и его имени — «netstat -p».
  • Показать статистику для отдельного протокола сети — «netstat -s».

Иногда, чтобы получить более полную информацию о каком-либо сетевом соединении, нужно совместить Netstat с некоторыи командами и утилитами Linux. Например, так:

netstat -ap | grep ssh

Данная строка выведет на экран список портов, которые в данный момент используется утилитой SSH. Если, наоборот, нужно узнать, какой процесс занимает определенный порт, можно использовать следующий синтаксис:

netstat -an | grep `:80`

Также для Netstat в Linux имеется универсальный набор ключей, способный отобразить все необходимое сразу. Выглядит он так: netstat -lnptux. В наборе данных будут отражены все протоколы TCP, UDP, UNIX Socket, названия процессов и их идентификаторов.